也想出现在这里? 联系我们

2007年12月网络安全漏洞总结

作者 : 小编 本文共2615个字,预计阅读时间需要7分钟 发布时间: 2021-06-17 共1.23K人阅读
也想出现在这里? 联系我们

声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考

  1.2007-12-11 Microsoft消息队列服务栈溢出漏洞

  综述:

  Microsoft Windows是微软发布的非常流行的操作系统。

  Windows的消息队列服务在处理畸形请求数据时存在漏洞,在将输入字符串传递到缓冲区之前没有执行正确地验证。攻击者可以通过构建特制的MSMQ消息来利用该漏洞,这种消息在远程攻击情形下可能允许在Windows 2000 Server上远程执行代码,而在本地攻击情形下可能允许在Windows XP上进行本地权限提升。

  危害:

  远程攻击者可能利用该漏洞执行任意代码,本地攻击者可能利用该漏洞进行权限提升

  2.2007-12-05 Cisco Security Agent for Windows SMB报文远程栈溢出漏洞

  综述:

  Cisco Security Agent是为服务器和桌面计算系统提供威胁防护的安全软件代理。

  CSA for Windows在处理畸形的SMB数据包时存在漏洞,其所带的一个驱动程序在处理SMB请求报文时没有正确检查用户提供的数据长度,可能触发一个系统内核中的栈溢出。通过精心构造数据,攻击者可以控制系统重启、蓝屏甚至执行任意指令。该攻击不需要认证即可完成。

  危害:

  远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令

  3.2007-12-11 Microsoft DirectX SAMI及WAV/AVI文件解析远程代码执行漏洞

  综述:

  Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。

  Microsoft DirectX处理畸形格式的媒体文件时存在漏洞,集成DirectX技术的Microsoft DirectShow没有对Synchronized Accessible Media Interchange(SAMI)文件类型参数和WAV、AVI文件类型参数执行充分的分析。如果用户在DirectX中打开用于流式媒体的特制文件,这些漏洞就可能允许执行代码。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意代码

4.2007-12-11 Microsoft IE DHTML对象内存破坏漏洞

  综述:

  Internet Explorer是微软发布的非常流行的WEB浏览器。

  IE显示包含针对HTML对象的某些异常方法调用的网页的方式中存在内存破坏漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,就可能允许远程执行指令。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意代码

  5.2007-12-13 HP-UX swagentd RPC接口远程缓冲区溢出漏洞

  综述:

  HP-UX是一款HP公司开发的UNIX操作系统。

  HP-UX操作系统的swagentd中所定义的sw_rpc_agent_init函数中存在缓冲区溢出漏洞,如果远程攻击者向该函数传送了畸形参数,就可以触发这个溢出,导致覆盖指针,可能会出现拒绝服务或执行任意指令。

  危害:

  远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令

  6.2007-12-11 Windows Media Format Runtime ASF解析多个堆溢出漏洞

  综述:

  Windows Media Format Runtime用于向使用Windows Media内容的应用程序提供信息和工具。

  Windows Media Format Runtime在处理畸形格式的ASF文件时存在漏洞,没有正确地对ASF流中Degradable JPEG Media Stream属性的相关长度项、audio_conceal_none属性的相关长度项以及Stream Property项的错误修订数据长度及特定类型数据长度执行边界检查,如果用户受骗打开了特制的ASF文件的话,就可能触发堆溢出。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意代码

  7.2007-12-11 Windows Vista内核ALPC调用本地权限提升漏洞

  综述:

  Microsoft Windows是微软发布的非常流行的操作系统。

  Windows的高级本地过程调用实现上存在漏洞,ALPC没有正确地验证就答复路径中某些条件。此漏洞可能允许攻击者运行代码,并完全控制系统。

  危害:

  本地攻击者可能利用该漏洞进行权限提升

8.2007-12-07 Yahoo! Toolbar yt.ythelper.2 ActiveX控件栈溢出漏洞

  综述:

  Yahoo! Toolbar是一个IE插件,能够通过嵌入IE的工具栏帮助快速使用Yahoo搜索引擎、收发Yahoo电子邮件等操作。

  Yahoo! Toolbar的ActiveX控件实现上存在缓冲区溢出漏洞,其安装的yt.ythelper.2 ActiveX控件没有正确地验证对c()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发栈溢出,导致浏览器崩溃或执行任意指令。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意指令

  9.2007-12-10 Samba Send_MailSlot函数远程栈溢出漏洞

  综述:

  Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。

  Samba的send_mailslot()函数中存在安全漏洞,如果远程攻击者所发送的特制SAMLOGON域登录报文中在奇数偏移包含有用户名字符串,然后跟随有超长GETDC字符串,就可能用全0的字节覆盖栈缓冲区。成功攻击允许执行任意代码,但要求打开了domain logons选项。

  危害:

  远程攻击者可能利用该漏洞以服务器身份执行任意指令

  10.2007-12-19 Cisco防火墙服务模块应用检查拒绝服务漏洞

  综述:

  Cisco FWSM是Cisco设备上的防火墙服务模块。

  FWSM在处理7层应用检查的控制面路径中数据时存在漏洞,可能导致设备重载。通过应用层协议检查过程所传送的标准网络通讯可以触发这个漏洞。即使用户没有发动蓄意攻击,满足条件的报文也可能在无意中触发这个漏洞。

  危害:

  远程攻击者可能利用该漏洞进行拒绝服务攻击

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 2007年12月网络安全漏洞总结

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录